Coinhive infetta altri 400 siti web, tra questi molti enti governativi americani

08 Maggio 2018 29

Coinhive, il malware che mina la criptovaluta Coinhive sfruttando ignari siti internet, continua a colpire e, dopo le oltre 50.000 pagine web scovate poco più di un mese fa, ecco spuntare una lista di quasi 400 nuovi indirizzi infettati relativi a enti governativi, istituti educativi e ad aziende tecnologiche, per lo più con sede in America.

L'elenco completo dei siti web interessati è stato compilato, ancora una volta, dal ricercatore Troy Mursch del Bad Packets Report che, partendo da una segnalazione relativa ad una campagna di cryptojacking sul portale dello zoo Di San Diego e dello stato di Chihuahua in Messico, è riuscito a trovare tanti altri indirizzi sfruttati da questo malware. Tutti utilizzavano una versione ormai obsoleta del Drupal Content Management System che ha permesso l'accesso agli hacker.

Aumento dell'utilizzo della CPU causato dal malware Coinhive sul sito dello zoo di San Diego

Dopo aver estrapolato il codice dannoso, contenuto nelle librerie JavaScript, Mursch ha scoperto che questo puntava sempre allo stesso dominio (vuuwd.com) protetto dalla medesima chiave Coinhive. Ciò potrebbe significare che dietro a questo attacco si nasconda un singolo individuo o entità.

Tra i principali siti coinvolti troviamo anche quello di Lenovo, D-Link Brasile, di una università californiana, di numerosi siti governativi USA ( Città di Marion, l'istituto di previdenza sociale del Messico, ecc) ed anche il sito italiano dedicato alla ricostruzione dell'Umbria a seguito del terremoto avvenuto nel 2016.

Come abbiamo scritto nell'articolo dedicato alle 50.000 violazioni, ricordiamo che è possibile installare una estensione, chiamata minerBlock, utile per bloccare questo tipo di malware. MinerBlock è disponibile sia per Chrome, sia per browser Firefox.

Se volete ricevere maggiori dettagli e approfondire l'argomento, potete consultare l'articolo completo pubblicato su badpackets.net.


29

Commenti

Regolamento Commentando dichiaro di aver letto il regolamento e di essere a conoscenza delle informazioni e norme che regolano le discussioni sul sito. Clicca per info.
Caricamento in corso. Per commentare attendere...
uncletoma

Grazie :)
Tra l'altro è la prima lista che mi funziona con AB, provate altre ma mi dava errore *_*

ErCipolla

SU Adb normale è attiva di default, su ABP o uBlock ti devi aggiungere alle liste la seugente:
https : // raw . githubusercontent . com/hoshsadiq/adblock-nocoin-list/master/nocoin.txt

uncletoma

Ho APB, mica c'è una lista antimining *_*

qandrav

la penso come te riguardo Drupal e wordpress :(

camo

Drupalgeddon2 è stato un bagno di sangue...

Luca

Entrambi, con appoggio di Siria ed Iran.
Hacker di distruzione di massa :)

delpinsky

Iraniano

Top Cat

Grazie.

daniele

Dipende da quanto hai dovuto customizzare il core e i plugins per adattarli al tuo scopo... (premetto che se non sono costretto con la forza non uso drupal ne wordpress)

Drogba_11

o minerblock

ErCipolla

Ho guardato la documentazione: minerBlock usa due metodi, il primo è lo stesso usato dagli altri adbl0cker, quindi inutile se hai già uBlock o simile. Il secondo è euristico e analizza gli script in esecuzione per rilevare carichi di lavoro "sospetti". Quindi più efficace (ma potenzialmente potrebbe darti qualche falso positivo). Quindi non è totalmente inutile, ma non so se valga la pena.

Leon

e ogni sera si chiude il pc con adware e buonanotte

Top Cat

Si può usare anche NO COIN.

Dimebag

Importa questa lista insieme a quella di qandrav
https: //zerodot1. github. io/CoinBlockerLists/list_browser_UBO. txt

Dimebag

Con ublock non servono 2 estensioni puoi importare le liste "minerblock" direttamente in ublock e avrai con un estensione "antimalware,adblock e minerblock"

qandrav

uhm si ti conviene usare ublock con in più questa lista:
https://github.com/hoshsadiq/adblock-nocoin-list/

qandrav

"Tutti utilizzavano una versione ormai obsoleta del Drupal Content Management System che ha permesso l'accesso agli hacker."

maled3tti webmaster che non aggiornano mai XD

ps anche tutto il marasma Panama Papers deriva da un mancato aggiornamento di Drupal (e in quel caso anche wordpress), quante altre prove sono necessarie per far capire ai webmaster che DEVONO AGGIORNARE?

Lorenzo De Simone

Date una medaglia a quest'uomo.

Pietro Smusi

avevo letto il meme di Donalt " covfefe" ... non domandatemi perchè

Georgi Mihaylov

quindi è inutile questo minerblock?

StriderWhite

Ah, che bello...

ErCipolla

Usa uBlock o ABP con l'apposita lista anti-mine

Nathan153

"Coinhive, il malware che mina la criptovaluta Coinhive" non è vero, Coinhive mina Monero non "Coinhive"

freerider

Javascript sarà pure potente e flessibile ma si sta rivelando una sorta di "flash 2.0". La differenza è che flash era pieno di vulnerabilità e quindi andavano sfruttate per fare danni, mentre javascript si integra nel codice con una facilità estrema e permette di fare grandissimi danni senza molti controlli.

stiga holmen

usa Opera che ha tutto integrato senza installare estensioni..

Tom Smith

Ma quindi è russo o nord coreano?

Georgi Mihaylov

è sicura quella estensione minerblock? qualcuno la sta usando?

xlollomanx

Soprattutto quelli. Basta inserire la lista giusta.

Maurizio Mugelli

anche gli adblock bloccano efficientemente coinhive...

Le 5 migliori cuffie over ear da acquistare a settembre 2020

Guida a Google Assistant: come configurarlo e usarne tutte le potenzialità

Recensione DJI Osmo Mobile 4: la genialata che rende un gimbal ancora utile

Recensione Amazfit Bip S e PowerBuds: accoppiata vincente (ed economica)